image

Britse overheid geeft tips voor thuiswerken op privélaptop

maandag 18 mei 2020, 09:21 door Redactie, 12 reacties

Vanwege de coronamaatregelen zijn er medewerkers die voor het eerst thuiswerken en daarvoor hun eigen privélaptop, telefoon of andere systemen gebruiken. Aanleiding voor het National Cyber Security Centre (NCSC) van de Britse overheid om verschillende tips te geven zodat dit veilig gebeurt.

De tips zijn echter niet alleen van toepassing op de huidige pandemie, maar helpen iedereen die met zijn eigen apparatuur thuiswerkt, stelt Rick C. van het NCSC. Volgens de overheidsinstantie is het belangrijk om het Bring Your Own Device (BYOD)-beleid van de organisatie als uitgangspunt te nemen, als dit aanwezig is. Wanneer dergelijk beleid ontbreekt kunnen de tips van het NCSC uitkomst bieden.

Zo wordt onder andere aangeraden om alle systemen up-to-date te houden, sterke wachtwoorden te gebruiken en te controleren dat er een virusscanner en firewall aanwezig is en staan ingeschakeld. Ook moeten thuiswerkers alleen software downloaden die door de werkgever is goedgekeurd. Het gebruik van een gejailbreakte iPhone of een geroot Androidtoestel voor werk wordt door het NCSC afgeraden.

Een ander belangrijk punt is het maken van back-ups, maar thuiswerkers moeten hun bedrijfsgegevens niet in hun persoonlijke opslagruimte opslaan. Aangezien medewerkers vanaf hun eigen apparatuur werken en deze systemen mogelijk ook door anders gezinsleden worden gebruikt adviseert het NCSC een apart werkaccount aan te maken. "Dit helpt om onbedoelde toegang of verlies van gevoelige informatie door gezinsleden te voorkomen", aldus het advies.

Afsluitend stelt de overheidsinstantie dat cybersecurity geen onderdeel is dat zomaar kan worden afgevinkt, maar dat medewerkers geregeld moeten controleren of alles nog is zoals het hoort te zijn.

Reacties (12)
18-05-2020, 10:46 door Anoniem
hadden wij natuurlijk al lang:
https://laatjeniethackmaken.nl/
18-05-2020, 10:53 door quikfit
Ik zou mijn privé laptop helemaal niet willen gebruiken voor mijn werk,het bedrijf zorgt dan maar voor een laptop.
18-05-2020, 11:34 door Anoniem
@quikfit,

Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
Daar hoef jij niet over te gaan. Die IT- instantie moet gaan over de laptop en aangeven wat je ermee moet en mag doen.
Het ontslaat je echter niet voor de verantwoordelijkheid voor wat je aanklikt tijdens het thuiswerken.

Ik zou nog verder gaan en een overzicht geven van de te bezoeken URL's binnen een thuiswerk overeenkomst.
Dus niet naar bitchute maar wel naar bitbucket bijvoorbeeld. Zo krijg je ook geen links naar ransomware,
dus ook mail hygiene gebruiken etc.

Al het andere doe je maar op je private PC in je vrije tijd.

Hou verder je scherm en toetsenbord schoon en was regelmatig 20 tellen je handen voor je je toetsen aanraakt
en hou je kat uit de buurt. De IT zorgt wel dat de sink van je laptop schoon is, laat ik hopen.

Je baas zal blij met je zijn en daardoor je huisgenote(n) ook.
Misschien krijg je zo wel op tijd vakantiegeld.

luntrus
18-05-2020, 14:00 door karma4
Door Anoniem: @quikfit,
Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
….
luntrus
remote desktop met beveiligde verbinding mfa is een prima methode om niets op de eigen machine te hebben.
Alles blijft bij de ICT van je bedrijf. alleen het scherm zelf niet. Terug naar 3270 en vt100 tijd.
18-05-2020, 14:06 door SPer
Door karma4:
Door Anoniem: @quikfit,
Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
….
luntrus
remote desktop met beveiligde verbinding mfa is een prima methode om niets op de eigen machine te hebben.
Alles blijft bij de ICT van je bedrijf. alleen het scherm zelf niet. Terug naar 3270 en vt100 tijd.

Slecht nieuws voor je, De meeste mensen werken niet meer op een mainframe of Unix.

Er zijn moderne methodes om aan te sluiten op een server waarbij alleen de interface via de browser bereikbaar is.
18-05-2020, 14:15 door Anoniem
Door karma4:
Door Anoniem: @quikfit,
Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
….
luntrus
remote desktop met beveiligde verbinding mfa is een prima methode om niets op de eigen machine te hebben.
Alles blijft bij de ICT van je bedrijf. alleen het scherm zelf niet. Terug naar 3270 en vt100 tijd.
Zo veilig is dat allemaal niet: https://www.ncsc.nl/actueel/advisory?id=NCSC%2D2020%2D0032 en hoe print je dan naar je lokale compter zonder je eigen bestanden default te sharen?
18-05-2020, 14:42 door Anoniem
Door Anoniem:
Al het andere doe je maar op je private PC in je vrije tijd.
luntrus
Waarom is dan tegenwoordig zo "normaal", dat je wel privé dingen doet tijdens de baas zijn tijd?
18-05-2020, 15:33 door Anoniem
Thuis printen lijkt me dan ook niet zo'n veilige optie, stel dat je via wifi print.
Het gaat altijd weer om de IoT zwakste schakel in de thuiswerkomgeving.
Geen ruimte voor BYOD.

Er zitten toch meer veiligheidsaspecten aan het thuiswerken, dan je zo op het eerste oog denken zult.
Het enige echt veilige is een stand-alone pc, afgekoppeld van Interwebz.
Meestal zit er ook niet naast elke werknemer een pentester met een kali linux distrootje.

Je zult moeten beginnen met een goede verzekering van de werkomgeving met het oog op storingen.
Zijn er al verzekeringsfirma's ingesprongen?

Hebben we al weet van waar het goed fout ging in de afgelopen weken?
Ze zullen dat wel niet aan de grote klok willen hangen. Niet zo best voor het bedrijf en de staff.

J.O.
18-05-2020, 17:30 door karma4 - Bijgewerkt: 18-05-2020, 17:33
Door Anoniem: Zo veilig is dat allemaal niet: https://www.ncsc.nl/actueel/advisory?id=NCSC%2D2020%2D0032 en hoe print je dan naar je lokale compter zonder je eigen bestanden default te sharen?
Printen en elke vorm van dataopslag is gewoon verboden, moet uitgeschakeld zijn. Lokaal en bedrijf horen strikt gescheiden te blijven. Vandaar de verwijzing naar de ouderwetse terminals. Daar werkte zoiets vanuit de beperkingen en het ontwerp. Ook daar was het remote werken via een directe link (modems) noodzakelijk na te denken over wat haalbaar werkbaar was en wat de restrisico's zijn. Onverantwoordelijk en opzettelijk fout gedrag valt niet met alleen techniek op te lossen. Ik neem aan dat je deze link bedoeld:https://www.ncsc.nl/onderwerpen/veilig-thuiswerken
19-05-2020, 16:23 door Anoniem
Door SPer:
Door karma4:
Door Anoniem: @quikfit,
Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
….
luntrus
remote desktop met beveiligde verbinding mfa is een prima methode om niets op de eigen machine te hebben.
Alles blijft bij de ICT van je bedrijf. alleen het scherm zelf niet. Terug naar 3270 en vt100 tijd.

Slecht nieuws voor je, De meeste mensen werken niet meer op een mainframe of Unix.

Afgezien van het verschil tekst - grafisch : VDI/Citrix/RDP is precies wat 3270/VT100 - en later X-terminals - was.

Dus terug naar de tijd dat de terminal geen lokale processing en opslag deed, maar alles 'op de server' gedaan werd.


Er zijn moderne methodes om aan te sluiten op een server waarbij alleen de interface via de browser bereikbaar is.

Het voordeel van een remote-scherm stijl client is dat min of meer alle software er gewoon mee werkt.
19-05-2020, 20:12 door Anoniem
hoe print je dan naar je lokale compter?
Nou, dat die je niet. Waarom zou je thuis bestanden printen.
20-05-2020, 11:59 door Anoniem
Door karma4:
Door Anoniem: @quikfit,
Helemaal eens. De eindverantwoording voor de veiligheid mag je neerleggen bij de IT van je bedrijf.
….
luntrus
remote desktop met beveiligde verbinding mfa is een prima methode om niets op de eigen machine te hebben.
Alles blijft bij de ICT van je bedrijf. alleen het scherm zelf niet. Terug naar 3270 en vt100 tijd.

En als je privé werkplek al gecompromitteerd is en de hacker kan vrolijk meekijken op de remote sessie van je werkgeven? Of erger nog, in jouw afwezigheid wordt toetsenbord en muis overgenomen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.